احسان امجدی
کارشناس امنیت اطلاعات و ارتباطات

آموزش Port Redirection و Tunneling در کالی لینوکس

در سری جدیدی که از مفاهیم کاربردی و عملی در امنیت بویژه در لینوکس کالی برایتان تدارک دیده ام، تماما به مفاهیم Port Redirection و Tunneling در لینوکس کالی پرداخته خواهد شد. در این سری از مباحث قصد دارم تا مفاهیم تئوری و عملی این بخش از امنیت را برای شما تشریح کنم : در این سری از مطالب، با انواع مختلفی از Port Redirection، Tunneling و Traffic Encapsulation آشنا خواهیم شد. فهم و تسلط کامل بر این تکنیک ها بمنزله ابزار قدرتمندی در دستانتان خواهد بود که شما را قادر میسازد تا بتوانید مسیر مجاز جریان ترافیک مقصد را دستکاری نمایید. توجه داشته باشید که این تکنیک ها معمولا در محیط های شبکه ای محدود و بسته مفید خواهند بود.

دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران

Tunnel کردن یک پروتکل، به معنی کپسوله کردن آن پروتکل با Payload پروتکل دیگری بغیر از پروتکل اصلی است. در واقع و به زبان عامیانه یک پروتکل را در پوست و هویت پروتکل دیگری، جاسازی کرده و تحت هویت جدید آن را منتقل میکنیم. با استفاده از تکنیک های Tunneling، میتوان یک پروتکل را از دل یک شبکه که شرایط را برای عبور آن پروتکل ندارد، رد کرد و یا مسیری امن را در دل یک شبکه غیر مطمئن ایجاد نمود.

هضم و درک مفاهیم Port Redirection و Tunneling در ابتدا ممکن است کمی سخت به نظر برسد؛ بنابراین قصد دارم تا طرح چند سناریو فرضی، فرآیند رخ داده را بیشتر برایتان جا بندازم. قطعا اگر زمان مناسبی را برای درک این سناریو ها کنار بگذارید، خواهید توانست این تکنیک ها را بدون هیچ دردسری اجرا کنید.

Port Forwarding/ Redirection چیست ؟

Port Forwarding/ Redirection یکی از ساده ترین روش های دخالت در ترافیک عبوری است که آن را در اینجا بررسی خواهم کرد:

در این روش ترافیک موجود بر روی یک IP و پورت را گرفته و بسادگی آن را بسمت یک IP و پورت دیگر، تغییر مسیر میدهیم. ابزار rinetd یکی از ساده ترین ابزار در این زمینه می باشد که ساختاربندی آن ساده و راحت است.

root@kali:~# apt-get install rinetd
root@kali:~# cat /etc/rinetd.conf
…
# bindadress		bindport	connectaddress		connectport
…

با توجه به مطالب بالا، سناریو زیر را در نظر بگیرید:

ما در شبکه ای قرار داریم که ترافیک خروجی (outbound) آن فقط از طریق پورت 53 اجازه خروج دارد. پس همانطور که مشخص است، تلاش های ما کانکت شدن به web server بی نتیجه خواهد بود چرا که ترافیک خروجی در فایروال فقط محدود به پورت 53 شده است.

وب سایت توسینسو

ما rinetd را طبق شکل بالا بر روی سیستم Home قرار داده و آن را برای شنود روی پورت 53 (TCP) تنظیم میکنیم. سپس آن را به پورت 80 web server، تغییر مسیر (redirect) میدهیم. سیستم Home باید دارای Public IP باشد. داده ای که در rinetd.conf باعث port redirection میشود، شبیه داده زیر است:

# bindadress		bindport	connectaddress		connectport
  w.x.y.z			53		       a.b.c.d		         80

حالا دیگر تلاش های ما برای وب گردی بر روی web server بی نتیجه نیست و میتوانیم بدون کوچکترین خللی به وب سرور وصل شویم:

وب سایت توسینسو

پایان بخش اول

سربلند و مانا باشید.

نویسنده: احسان امجدی

منبع: انجمن تخصصی فناوری اطلاعات ایران

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد.


احسان امجدی
احسان امجدی

کارشناس امنیت اطلاعات و ارتباطات

احسان امجدی ، مشاور امنیت اطلاعات و ارتباطات و تست نفوذ سنجی ، هکر کلاه سفید ، مدرس دوره های تخصصی امنیت اطلاعات و شبکه ، تخصص در حوزه های سرویس های مایکروسافت ، Routing و Switching ، مجازی سازی ، امنیت اطلاعات و تست نفوذ ، کشف جرائم رایانه ای و سیستم عامل لینوکس ، متخصص در حوزه SOC و ...

نظرات